La seguridad de cadena de bloques es el procedimiento de administración de riesgos o el sistema de seguridad que se pone en marcha para proteger una red de cadena de bloques de los atacantes en línea. La seguridad de la cadena de bloques utiliza una combinación de buenas prácticas de ciberseguridad, marcos probados y garantías técnicas para brindar protección contra el fraude y los ciberataques.
Desde la aparición del Bitcoin, la tecnología de cadena de bloques se convirtió rápidamente en moneda corriente en las sociedades actuales.
Si bien al principio se la conocía por su papel en los círculos de las criptomonedas como la tecnología de registros distribuidos que posibilitaba el comercio y la verificación descentralizados (sin una tercera parte institucional, por así decirlo), hoy en día existen numerosas redes de cadenas de bloques distintas que dan soporte a diversas monedas y servicios digitales en todo el mundo.
Desde las transacciones bancarias y la asistencia sanitaria hasta las cadenas de suministro y la trazabilidad, las cadenas de bloques desempeñan un papel cada vez más fundamental en nuestra vida cotidiana.
Por eso es tan indispensable saber qué tipos de cadenas de bloques existen y, lo que es más importante, cómo están protegidas. Para eso elaboramos esta guía sobre la cadena de bloques y su seguridad.
Sigue leyendo para descubrir qué es, los distintos tipos que existen en la actualidad, hasta qué punto son seguras, qué protocolos de ciberseguridad deben tenerse en cuenta al trabajar con una cadena de bloques y qué ataques son habituales en sus redes.
Definición de cadena de bloques
Básicamente, una cadena de bloques puede definirse como una base de datos distribuida (conocida como registro) que comparten distintos usuarios de computadora. Los datos de una cadena de bloques se estructuran en bloques, conectados entre sí por una cadena criptográfica.
Cuando se agrega a la cadena de bloques una transacción o un conjunto de transacciones (en forma de un nuevo bloque de datos), el bloque se valida y se acuerda mediante un mecanismo de consenso (también conocido como PoW o prueba de trabajo). El mecanismo de consenso supone la participación colectiva de algunos de los miembros (conocidos como nodos) de la red distribuida.
En Bitcoin (y otras criptomonedas), esto se hace mediante el proceso de "minería" y "hashing", que implica un poder informático importante. Debido a esto, en las tecnologías de registro distribuido (DLT), como la cadena de bloque de Bitcoin, no es posible que una sola persona modifique la información en la red. De esta forma, no hay un único punto de falla, y cualquier riesgo está distribuido.
Ahora que entiendes las cadenas de bloques, vamos a explorar los distintos tipos que existen.
Tipos de cadenas de bloques
La diferencia principal entre las cadenas de bloques es quién puede y quién no puede participar y acceder a los datos de sus redes. En términos generales, hay dos tipos principales de cadenas de bloques:
Cadenas de bloques públicas
Las redes de cadenas de bloques públicas (también llamadas redes de cadenas de bloques abiertas o sin permisos) están abiertas a cualquiera que desee conectarse a ellas, y todos los miembros (que suelen permanecer en el anonimato) pueden validar las transacciones si así lo desean. Las cadenas de bloques públicas validan las transacciones mediante claves públicas, con computadoras conectadas a Internet. Estas claves criptográficas públicas son la forma principal de identificación y acceso a los datos en este tipo de redes.
Cadenas de bloques privadas
Las cadenas de bloques privadas requieren una membresía e información de identificación para acceder a los datos de la red. Por este motivo, a las cadenas de bloques privadas se las denomina redes de cadenas de bloques autorizadas. Dichas cadenas el consenso mediante un mecanismo conocido como respaldo selectivo (en el que solo se permite a determinados miembros de la red verificar las transacciones desde dentro, por lo general mediante permisos especiales para acceder al registro distribuido de la red). Con frecuencia, las redes privadas de cadenas de bloques están formadas por entidades y organizaciones conocidas y de confianza.
Cadenas de bloques híbridas
Una cadena de bloques híbrida es una mezcla de cadenas de bloques privadas y públicas que son interoperables. Se crearon para aprovechar las ventajas de los dos tipos principales de cadenas de bloques que se utilizan hoy en día.
¿Qué tan seguras son las cadenas de bloques?
En virtud de su diseño descentralizado y del uso de criptografía, las cadenas de bloques son, en general, bastante seguras. Una vez que un bloque de datos se agrega a la cadena y se verifica, no se puede eliminar, y los bloques múltiples siempre se almacenan linealmente (por lo que es fácil comprobar si hay problemas sistemáticos en el registro). Asimismo, los registros almacenados en la mayoría de las cadenas de bloques están cifrados, por lo que suele ser difícil acceder a los datos confidenciales, incluso si son pirateados.
Sin embargo, las redes de bloques son más complicadas. A pesar de que la tecnología del registro en sí es en teoría "impenetrable", la misma red no es inmune a los ciberataques y a los intentos de fraude. Desde su creación, se han producido diversos ataques a varias redes de cadenas de bloques.
Ataques a cadenas de bloques
A grandes rasgos, hay cuatro tipos principales de ciberataques a los que son vulnerables las redes de cadenas de bloques:
Ataques del 51 %
El ataque del 51 % es un tipo de ciberataque que requiere una gran cantidad de procesamiento y energía. Lo perpetra un grupo de "mineros" que en un principio formaban parte de la red y que aprovechan sus recursos combinados para controlar una parte suficiente de la potencia de minado de la red (más concretamente, la tasa de hash de minado de la red). Al hacerlo, logran controlar el registro. Una vez que tienen el control del registro, los mineros deshonestos son capaces de manipular las transacciones para cometer fraudes financieros. Las redes privadas no suelen ser vulnerables a este tipo de ataque.
Ataques de enrutamiento
Un ataque de enrutamiento es muy difícil de detectar porque la mayor parte del ataque se produce entre bastidores. Este ataque consiste en interceptar los datos que se transfieren a tu proveedor de servicios de Internet, dividir la red y apuntar a una determinada cadena entre ciertos nodos. Tras haber creado una especie de cadena paralela, el atacante puede robar cualquier moneda o información personal de su zona objetivo.
Ataques Sybil
Un ataque Sybil es aquel en el que un hacker utiliza un nodo para crear varias identidades falsas o "identidades Sybil" con el fin de inundar una red. Esto le permite llevar a cabo un ataque del 51 %, como se mencionó anteriormente, en el que obtiene un control mayoritario del 51 % de la potencia informática de la red: con lo que el hacker adquiere una influencia o presencia desproporcionada en la red. Suele ocurrir en los sistemas distribuidos y socava la confianza y la integridad, por lo que para defenderse se debe recurrir a la verificación de la identidad y a los protocolos criptográficos.
Ataques de phishing
Si bien se trata de una técnica clásica de estafa en línea que muchos usuarios deberían conocer bien, los ataques de phishing en una red de cadenas de bloques no son necesariamente un ataque a la red del mismo modo que lo son los tres ejemplos anteriores. Un ataque de phishing en una cadena de bloques apunta a los miembros de la cadena mediante correos electrónicos de phishing para obtener sus credenciales, con la intención de robar dinero de sus cuentas.
Según puede verse por las diversas amenazas mencionadas anteriormente, las mejores prácticas de ciberseguridad ocupan un lugar importante en la seguridad de la cadena de bloques hoy en día.
Las cadenas de bloques y la ciberseguridad
El papel de ciberseguridad, o más concretamente de la seguridad de los datos en las redes de cadenas de bloques, es fundamental para las actuales tecnologías de registro distribuido de uso público (y privado). A continuación, combinamos una lista de las mejores prácticas y marcos que tanto las empresas como los administradores de red pueden utilizar para mejorar la seguridad de su cadena de bloques de cara al futuro.
Administración de identidades y accesos
Tanto para las redes públicas como para las privadas, los controles de acceso y la legitimación de la comunicación entre usuarios y nodos son imprescindibles para la protección interna de las transferencias de datos confidenciales y de monedas. Esto incluye decidir si las cargas útiles de los bloques están cifradas o no, y cómo se administran y revocan las claves privadas y públicas de los usuarios.
Gobernabilidad y administración de riesgos
Evalúa cuál es tu plan de recuperación ante catástrofes para los participantes en la cadena de bloques, en caso de que ocurra lo peor. Realiza evaluaciones de riesgos periódicas para descubrir vulnerabilidades importantes u otros puntos débiles de tu cadena. Igualmente, recuerda que las cadenas de bloques están sujetas a todas las leyes de ciberseguridad y privacidad, reglamentos y otros requisitos específicos de cada país durante todo su ciclo de vida.
Utiliza una VPN probada
Recomienda que los usuarios y nodos activen una VPN de confianza y probada al realizar transacciones. Una red privada virtual funciona creando un túnel privado cifrado entre la computadora remota de un usuario y cualquier servidor externo, de modo que tus datos o transacciones permanecerán protegidos de cualquier amenaza externa a la red.
Elige un software antivirus específico
En general, las amenazas que afectan a las redes de cadenas de bloques, en particular las estafas de phishing, son mucho más fáciles de evitar si tienes un software antivirus dedicado instalado en tu máquina local. Un buen sistema antivirus no solo te protegerá de las amenazas conocidas, sino que también realizará análisis periódicos para advertirte de las nuevas.
Del mismo modo, el software antivirus te proporciona una capa adicional de protección cuando estás convalidando transacciones como nodo. Te recomendamos que utilices nuestro software de seguridad específico Kaspersky Premium, que ofrece actualizaciones periódicas, análisis y soporte y asistencia constantes para toda tu actividad digital.
Preguntas frecuentes
¿Qué es la seguridad de cadena de bloques?
La seguridad de la cadena de bloques es el procedimiento o sistema de administración de riesgos diseñado para proteger una red de cadenas de bloques de los atacantes y ciberdelincuentes que operan en Internet. La seguridad de cadena de bloques utiliza una combinación de buenas prácticas de ciberseguridad, marcos probados y garantías técnicas para brindar protección contra el fraude y los ciberataques (como los ataques del 51 %, Sybil, de phishing y de enrutamiento).
¿Por qué es necesaria la seguridad de cadena de bloques?
A pesar de que las cadenas de bloques están firmadas criptográficamente, su seguridad es necesaria para garantizar que únicamente los usuarios autorizados tengan acceso a los nodos y a la red de cadenas de bloques en general. Las redes de cadenas de bloques utilizan una serie de protocolos y marcos de ciberseguridad para garantizar que la información confidencial de los usuarios se mantenga segura y oculta.
¿Es lo mismo la seguridad de cadena de bloques que la ciberseguridad?
La seguridad de cadena de bloques está diseñada específicamente para proteger su red de infiltraciones y ataques de ciberdelincuentes y atacantes. De igual modo, las cadenas de bloques utilizan sus protocolos de seguridad inherentes para proporcionar transparencia e inmutabilidad. La ciberseguridad se ocupa en general de la protección global de los datos en cualquier sistema, red o máquina, lo que incluye las cadenas de bloques.
¿Son seguras las cadenas de bloques?
Sí, las cadenas de bloques son seguras porque están diseñadas para ser transparentes e inmutables mediante mecanismos de consenso y claves criptográficas. Sin embargo, las redes de cadenas de bloques y sus miembros, entre ellos los nodos, son vulnerables a determinados tipos de ciberataques. Los vectores de ataque más frecuentes son el 51 %, el enrutamiento, las estafas de phishing y los ataques Sybil.
¿Qué tan seguras son las cadenas de bloques?
Las cadenas de bloques son muy seguras por diseño: sus datos se estructuran en bloques, conectados entre sí por una cadena criptográfica, y utilizan un mecanismo de consenso (que implica la participación colectiva de algunos de sus miembros) para transferir información. Sin embargo, las redes de cadenas de bloques son menos seguras porque tienen una mayor cantidad de vulnerabilidades que aprovechar.
¿Qué es un ataque del 51 %?
Un ataque del 51 % es un tipo específico de delito cibernético relacionado con las cadenas de bloques y las tecnologías de registro distribuido. Los ataques del 51 % son aquellos en los que un grupo de mineros deshonestos de la red combinan recursos para hacerse con el control del registro de la cadena de bloques y realizar transacciones fraudulentas. Las cadenas de bloques privadas no son vulnerables a este tipo de ataque.
¿Qué es un ataque de enrutamiento?
Un ataque de enrutamiento consiste en interceptar los datos que se transfieren a un proveedor de servicios de Internet, dividir la red de cadenas de bloques y apuntar a una cadena concreta entre determinados nodos. Tras ello, el atacante puede robar cualquier moneda o información personal. Los ataques de enrutamiento son difíciles de detectar porque el propio ataque se produce entre bastidores.
¿Qué es una cadena de bloques híbrida?
Una cadena de bloques híbrida es una combinación de aspectos de cadenas de bloques privadas y públicas que aprovecha sus ventajas colectivas. Del mismo modo, las cadenas de bloques híbridas también pueden referirse a una cadena de bloques formada por una cadena de bloques privada y otra pública que son interoperables. Aunque su actualización puede ser difícil, se consideran más fáciles de escalar.
Artículos y vínculos recomendados:
- Cinco aspectos que tener en cuenta para la seguridad de la nube híbrida
- ¿Qué es Bitcoin?
- Estafas comunes con criptomonedas y cómo evitarlas
- ¿Qué es una criptomoneda y cómo funciona?
Productos recomendados: